Kniha Penetration Testing: A Hands-On Introduction to Hacking

catPenetration Testing (A Hands-On Introduction to Hacking) – By Georgia Weidman
Publisher: No Starch Press, Final Release Date: May 2014
Pages: 528 (http://shop.oreilly.com/product/9781593275648.do)

Kniha je zaměřena na úvod do problematiky pro zájemce o tuto oblast. Jde o velice praktický přístup, založený na vytvoření virtuálního testovacího prostředí na základě specializované Linuxové distribuce Kali Linux. V první kapitole autorka podrobně popisuje, jak vytvořit a konfigurovat toto Linuxové prostředí a všechny nástroje, které dále v knize používá.

Jako cílová prostředí jsou zde virtuální stroje Windows XP SP3 a Windows 7 SP1. Přímo v Linuxovém stroji zprovozňuje emulátor pro několik verzí Androidu pro testy chytrých telefonů. Dalším cílovým prostředím je virtuální stroj s Ubuntu Linux. Do Windows jsou následně instalovány zranitelné programy – Zervit 0.4, SLMail 5.5, 3Com TFTP 2.0.1, XAMP 1.7.2, Adobe Acrobat Reader 8, War-FTP, WinSCP,  a pod.

Podrobně je popsána práce v prostředí Kali Linux, takže ji zvládne i tester, který si není v tomto operačním prostředí jistý. A to včetně základů pro skripty bash a Python, psaní a přeložení jednoduchých programů v jazyce C.

Čtvrtá kapitola je věnována práci s de facto standardním nástrojem penetračního testování – Metasploit Framework.

Druhá část knihy začíná sběrem informací a popisem použití vhodných nástrojů – theHarvester, Maltego, Nmap. Pokračuje vyhledáváním zranitelností (nástroje Nessus, Nmap Scripting Engine, Metasploit, Nikto) a doporučeními pro následnou analýzu zjištěných informací.

Sedmá kapitola se věnuje odchytávání síťové komunikace, nastupuje Wireshark a další nástroje.

Třetí část knihy – to jsou útoky na cílová prostředí, zneužití známých chyb a zranitelností Windows XP a Linuxu. Útoky na hesla k účtům jsou podrobně popsané v deváté kapitole. Další kapitola se zaměřuje na útoky na programy, které lze provést bez síťového připojení – např. na prohlížeč dokumentů PDF, Java plugin, přehrávač hudebních souborů.

Sociální inženýrství je tématem jedenácté kapitoly,  nástrojem je zde na Pythonu založený Social-Engineer Toolkit (SET). Trojské koně a způsoby obcházení virové kontroly jsou v kapitole dvanácté důkladně rozebíráni.

Třináctá kapitola popisuje techniky, které po úspěšném průniku do systému umožní získat další informace o napadeném systému, zvýšit oprávnění a zaměřit se na další systémy v okolí.

Testování webových aplikací a databází (SQL injection), XSS, – to je obsahem kapitoly 14. Následují útoky na bezdrátové sítě Wi-Fi, přetečení zásobníku v Linuxu a Windows, přepsání SEH ve Windows.

Čtvrtá, poslední část knihy je zaměřena na testování mobilních zařízení (co vám říká zkratka BYOD?), chytrých telefonů a tabletů.

Napsat komentář

Vaše emailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *